Według firmy Akamai zajmującej się przechowywaniem danych i przyspieszeniem pracy w Internecie, liczba ataków DDoS wzrosła w tym roku niemal trzykrotnie.
2015 rok zakończył się około 1500 atakami DDoS – to wzrost aż o 180% względem poprzedniego roku. Jednak te ataki są krótsze i mniejsze niż w przeszłości (jednak nadal możemy spotkać się z atakami permanentnymi – trwającymi długo – nawet kilka dni). Średni atak DDoS trwa około 18 godzin, a to spadek, ponieważ w roku 2014 trwał on 22 godziny.
Źródłem większości ataków pozostają nadal USA i Chiny. Niedawno grupa Anonymous przyznała się do zmasowanego ataku DDoS na tureckie serwery DNS hostowane pod NIC.tr. Powodem ataku było rzekome wspieranie przez Turcję grupy terrorystycznej ISIS.
Jednymi z największych ataków DDoS w 2015 roku są między innymi ataki na Sony PlayStation i sieć Xbox Live. Ataki na gry online stały się głównym celem „uderzenia” – w ostatnim kwartale zanotowano 50% wzrost ataków na te platformy.
Kto stoi za atakami DDoS?
Ataki DDoS zazwyczaj są anonimowe, większość ich autorów korzysta z fałszowania adresów IP, aby źródło ataków było niemożliwe do zidentyfikowania.
Każdy może paść ofiarą ataku DDoS w ciągu kilku sekund, przygotowaną przez grupę cyberprzestępczą, sponsorowaną przez państwo grupę hackerską, niezadowoloną studentkę szukającą zemsty lub hakera chcącego zrobić dowcip. W dzisiejszych czasach przygotowanie ataku może okazać się bardzo łatwe, jeśli jego autor orientuje się w temacie i wie gdzie szukać. Co więcej, atak może być wdrożony poprzez wykupioną usługę „DDoS na zamówienie”, dostępne też są gotowe zestawy narzędzi dostępne dla każdego, kto ma minimalną wiedzę na temat ich wykorzystania.
Zdarza się również, że ataki DDoS mają za zadanie odwrócenie uwagi personelu IT. Podczas, gdy jest on zajęty rozwiązaniem problemu, napastnik może za pomocą złośliwego oprogramowania przygotować inne rodzaje ataków z większymi konsekwencjami dla bezpieczeństwa.
A czym w ogóle jest atak DDoS?
Atak DDoS (Distributed Denial of Service) polega na zaatakowaniu komputera z wielu miejsc jednocześnie. Do przeprowadzenia ataku wykorzystuje się tzw. komputery-zombie, nad którymi przejęto kontrolę przy użyciu specjalnego oprogramowania bez wiedzy ich właścicieli. Grupę komputerów, nad którymi można sprawować zdalną kontrolę bez wiedzy użytkownika nazywamy Botnetem.
W ustalonym momencie wszystkie komputery wysyłają fałszywe zapytania o usługi, jakie oferuje atakowany komputer. Do każdego takiego zapytania komputer- ofiara musi przydzielić pewne zasoby (pamięć itp.), duża ilość zapytań prowadzi do zmniejszenia dostępnych zasobów, a w rezultacie do spowolnienia lub zawieszenia się systemu.
źródło: Bitdefender
Czy ten artykuł był pomocny?
Oceniono: 0 razy